Версии пакета jsrsasign до 11.1.1 уязвимы к неправильной проверке криптографической подписи посредством проверки параметров домена DSA в KJUR.crypto.DSA.setPublic (и связанного потока проверки DSA/X509 в src/dsa-2.0.js). Злоумышленник может подделать подписи DSA или сертификаты X.509, которые принимает X509.verifySignature(), предоставив вредоносные параметры домена, такие как g=1, y=1 и фиксированный r=1, которые делают уравнение проверки верным для любого хэша.
Показать оригинальное описание (EN)
Versions of the package jsrsasign before 11.1.1 are vulnerable to Improper Verification of Cryptographic Signature via the DSA domain-parameter validation in KJUR.crypto.DSA.setPublic (and the related DSA/X509 verification flow in src/dsa-2.0.js). An attacker can forge DSA signatures or X.509 certificates that X509.verifySignature() accepts by supplying malicious domain parameters such as g=1, y=1, and a fixed r=1, which make the verification equation true for any hash.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Jsrsasign_Project Jsrsasign
cpe:2.3:a:jsrsasign_project:jsrsasign:*:*:*:*:*:node.js:*:*
|
— |
11.1.1
|